<img height="1" width="1" style="display:none;" alt="" src="https://dc.ads.linkedin.com/collect/?pid=50912&amp;fmt=gif">

Mobile Security, Network Security, Email Security, IT Management 05/02/2020

Check list Sicurezza Informatica: le 10 vulnerabilità da risolvere

Sei davvero al riparo dagli attacchi informatici? I tuoi dati aziendali sono al sicuro da possibili data breach? Utilizzi software e procedure efficaci per garantire la continuità aziendale?

Se leggendo queste domande hai avuto anche solo un attimo di esitazione (perché non sei convinto al 100% della risposta) significa che è il caso di rivedere l’assetto della cyber security per la tua azienda e di individuare tutte le possibili vulnerabilità. Ma niente panico, per semplificarti il lavoro abbiamo pronta la nostra “Check list Sicurezza Informatica” con le 10 criticità da considerare.

IT Services, IT Management 19/11/2019

Sicurezza Informatica in azienda, la gestione delle vulnerabilità

Nella sicurezza informatica aziendale, il primo passo da fare è l’individuazione delle vulnerabilità e dei rischi degli asset tecnologici. I sistemi tecnologici connessi a Internet (non si parla più di soli computer, ma anche degli smartphone connessi alla rete aziendale) possono rappresentare una minaccia o una vulnerabilità perché possono fornire l’accesso ad attacchi finalizzati al furto di dati.

IT Management 23/03/2018

Gestione vulnerabilità: 3 cose da fare subito

Attualmente i problemi di violazioni di sicurezza informatica, problemi legati ai sempre più diffusi crypto virus e lo sfruttamento di falle di sistema per accedere ai dati sensibili aziendali stanno aumentando sempre più in quantità e frequenza, causando spesso non pochi problemi alle aziende che ne sono colpite.

IT Management 24/01/2018

Quando la Salvezza si chiama Mailstore

 

Quante volte ti è capitato di perdere delle email? Sei in buona compagnia! Il recupero di una mail cancellata per errore è una delle attività che giornalmente impegnano i gestori ced di tutto il mondo, in quanto ad oggi la posta elettronica è uno strumento molto importante nell’attività lavorativa di un’azienda. Approfondiamo.

IT Management 22/09/2017

Tutte le Caratteristiche di un Antivirus Sicuro

Le minacce informatiche si stanno evolvendo con l’evolvere della tecnologia, quindi mentre negli anni '90 i virus venivano propagati prevalentemente tramite i famosi floppy disk, ed erano prettamente distruttivi, tendevano a rovinare i file per impedirne l’uso, o a cancellare parti del sistema operativo per creare problemi di avvio o stabilità, con l’avanzare della tecnologia e della connessione ad internet dei pc, sono cambiati i sistemi di diffusione delle minacce informatiche, e anche il loro modus operandi.

Email Security, IT Management 22/08/2017

Come Affrontare Spam e Ransomware via Pec

Da almeno 5 anni le comunicazioni via posta elettronica certificata hanno affiancato, e in alcuni casi sostituito, la burocrazia cartacea. La Pec, obbligatoria in alcuni settori professioanli, garantisce la tracciabilità delle comunicazioni e viene considerata sicura. Ma è davvero sicura?

IT Management 28/06/2017

Criptare Password e Memoria: Pro e Contro

Chi si sposta per lavoro, spesso ha con sè la borsa con il portatile aziendale, in cui sono contenuti dati di clienti, contratti, le mail di lavoro e accessi ai vari servizi più o meno sensibili della propria azienda. Quando si viaggia bisognerebbe essere sempre certi che i dati dei vari supporti digitali utilizzati per lavoro siano sicuri. 

IT Management 26/05/2017

Le competenze richieste dalla nuova legge sulla privacy

La nuova legge sulla privacy introduce un cambiamento sostanziale nell’ approccio che le organizzazioni devono seguire per la tutela dei dati personali che trattano.

Questo allarga e approfondisce notevolmente le competenze che i professionisti della privacy dovranno avere per offrire una messa a norma completa ed omogenea.

IT Management 12/05/2017

La gestione password come esempio di cultura IT

Oggi ogni azienda ha la necessità di utilizzare una propria varietà di sistemi informativi, ai quali gli utenti accedono utilizzando credenziali dedicate.   

Gli esempi più tipici sono il controller di dominio, server di posta, CRM, ERP e interfacce Web-Based ma possono esserci anche applicazioni specifiche come quelle che controllano la produzione.

Se riflettiamo onestamente sui requisiti di riservatezza delle informazioni al loro interno, possiamo facilmente intuire l’importanza della cura con cui devono essere trattate le credenziali di accesso, in questo modo, ci è anche possibile valutare se all’ interno della nostra azienda gli utenti le utilizzano con l’attenzione che esse richiedono.

IT Management 09/03/2017

Perché il Cybercrime usa l’ingegneria sociale


L’ingegneria sociale si fonda su basi completamente psicologiche perché ha lo scopo di colpire le persone, raggirandole, ingannandole allo scopo di fargli fare qualcosa.

Proprio per questo le sue applicazioni passano attraverso l’analisi dei comportamenti di una o un gruppo di persone allo scopo di ottenere ogni informazione utile. Questa è la chiave del successo.

1 2

ISCRIVITI SUBITO!